Charles Babbage (lahir 26 Desember 1791 – meninggal 18 Oktober 1871 pada umur
79 tahun) adalah seorang matematikawan dari Inggris yang pertama kali
mengemukakan gagasan tentang komputer yang dapat diprogram. Sebagian dari mesin
yang dikembangkannya, namun tidak selesai. Sekarang dapat dilihat di Museum Sains
London. Pada tahun 1991, dengan menggunakan rencana asli dari Babbage, sebuah
mesin diferensial dikembangkan dan mesin ini dapat berfungsi secara sempurna, yang
membuktikan bahwa gagasan Babbage tentang mesin ini memang dapat
diimplementasikan
Pada masa itu, perhitungan dengan menggunakan tabel matematika sering mengalami
kesalahan. Babbage ingin mengembangkan cara melakukan perhitungan secara
mekanik, sehingga dapat mengurangi kesalahan perhitungan yang sering dilakukan oleh
manusia. Saat itu, Babbage mendapat inspirasi dari perkembangan mesin hitung yang
dikerjakan oleh Wilhelm Schickard, Blaise Pascal, dan Gottfried Leibniz. Gagasan awal
tentang mesin Babbage ditulis dalam bentuk surat yang ditulisnya kepada Masyarakat
Astronomi Kerajaan berjudul "Note on the application of machinery to the computation
of astronomical and mathematical tables" ("catatan mengenai penerapan mesin bagi
penghitungan tabel astronomis dan matematis") tertanggal 14 Juni 1822.
KEAMANAN INFORMASI
Keamanan informasi merupakan perlindungan informasi dari berbagai ancaman agar
menjamin kelanjutan proses bisnis, mengurangi risiko bisnis, dan meningkatkan return
of investment (ROI) serta peluang bisnis (Chaeikar, etc., 2012). Dalam merancang sistem
keamanan sistem informasi terdapat aspek-aspek keamanan informasi yang perlu di
perhatikan. Aspek-aspek tersebut antara lain:
1. Confidentiality
Aspek yang menjamin kerahasiaan informasi atau data dan memastikan informasi
hanya dapat diakses oleh pihak yang berwenang.
2. Integrity
Aspek yang menjamin data tidak dapat dirubah tanpa ada ijin pihak yang berwenang,
menjaga kelengkapan informasi dan menjaga dari kerusakan atau ancaman lain yang
bisa menyebabkan perubahan pada informasi atau data asli.
3. Availability
Aspek yang menjamin bahwa data akan tersedia pada saat dibutuhkan dan
menjamin user dapat mengakses informasi tanpa adanya gangguan.
Menurut (Whitman & Mattord, 2011) informasi merupakan salah satu aset yang penting
untuk dilindungi keamanannya. Perusahaan perlu memperhatikan keamanan aset
informasinya, kebocoran informasi dan kegagalan pada sistem dapat mengakibatkan
kerugian baik pada sisi finansial maupunn produktifitas perusahaan. Keamanan secara
umum dapat diartikan sebagai ‘quality or state of being secure-to be free from danger’.
Keamanan informasi adalah menjaga informasi dari ancaman yang mungkin terjadi
dalam upaya menjamin kelangsungan bisnis, mengurangi tingkat risiko dan
mempercepat atau memaksimalkan pengambilan keputusan investasi serta peluang
bisnis. Tingkat keamanan pada informasi juga bergantung pada tingkat sensitifitas
informasi dalam database, informasi yang tidak terlalu sensitif sistem keamanannya
tidak terlalu ketat sedangkan untuk informasi yang sangat sensitif perlu pengaturan
tingkat keamanan yang ketat untuk akses ke informasi tersebut (Nasional, 2013).
(Astari Retnowardhani)
pengertian umum dari Keamanan komputer yaitu cabang ilmu teknologi atau yang
lebih dikenal dengan nama keamanan informasi yang diterapkan pada komputer.
Sasaran utama dari keamanan komputer antara lain adalah sebagai perlindungan
informasi terhadap pencurian atau pengambilan yang tidak diizinkan oleh sistem, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Kemudian
gambaran umum dari Sistem keamanan komputer merupakan sebuah usaha yang
diterapkan untuk dapat mengamankan kinerja dan proses komputer dalam sebuah
sistem. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai
penjaga dari seluruh sumber daya sistem agar tidak diganggu dan diubah, ditanam, dan
diganggu oleh pihak luar yang tidak diizinkan dan tidak berwenang.
Pendekatan yang sering diterapkan untuk meningkatkan keamanan komputer yaitu
dengan memberikan batas terhadap akses fisik pada komputer, menerapkan mekanisme
kemanan di perangkat keras dan juga pada sistem operasi untuk keamanan komputer.
Definisi Keamanan Komputer menurut para ahli
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa : “pengertian dari Keamanan komputer adalah suatu
tindakan pencegahan perangkat dari serangan pengguna komputer atau pengakses
jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 menyatakan bahwa : “pengertian dari Keamanan
komputer yaitu berhubungan dengan pencegahan diri/ proteksi dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam sistem komputer”.
Jenis Jenis keamanan Komputer
Berikut ini adalah jenis jenis keamanan komputer bedasarkan sistemnya.
· Network Topology
Pada sebuah jaringan komputer terdapat beberapa jaringan yang bisa dibagi beberapa
kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan
kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ).
· IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) merupakan
sebuah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem
keamanan dari serangan pihak luar atau dalam.
Pada IDS yang berbasiskan jaringan komputer , IDS akan menerima salinan paket yang
ditujukan pada sebuah host dan kemudian IDS tersebut memeriksa paket-paket
tersebut. Jika ditemukan adanya paket yang berbahaya dan mengancam, maka IDS akan
memberikan peringatan pada pengelola/administrator dari sistem tersebut.
Karena paket yang diperiksa adalah salinan dari paket paket yang asli, maka jika
ditemukan paket yang berbahaya dan mengancam maka paket tersebut akan tetap
mancapai host yang ditujunya. Sebuah IPS bersifat lebih aktif daripada IDS. IPS Bekerja
sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket
dapat diterima atau tidak oleh sistem.
Kemudian apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya,
maka IPS akan memberitahu firewall pada sistem untuk dapat menolak paket data itu.
Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS
dapat memnggunakan metode “Signature based Intrusion Detection System” dan ”
Anomaly based Intrusion Detection”
· Port Scanning
pada Jenis keamanan komputer dengan metode Port Scanning pada umumnya sering
digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah
sistem jaringan komputer. Cara kerjanya dapat digambarkan dengan mengirimkan
paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. maka dari itu
jika port scanner menerima jawaban dari port lain, maka ada aplikasi yang akan bekerja
ketika menerima koneksi pada port tersebut.
Terpadu (integrated), berkas-berkas data yang ada pada basis data saling terkait
(terjadi dependensi data);
Berbagi data (shared), data yang sama dapat dipakai oleh sejumlah pengguna
dalam waktu yang bersamaan. Sering dinamakan sebagi sistem multiuser
Data merupakan suatu sumber yang sangat berguna bagi hampir disemua organisasi.
Dengan tersedianya data yang melimpah, maka masalah pengaturan data secara efektif
menjadi suatu hal yang sangat penting dalam pengembangan sistem informasi
manajemen. Oleh karena itu, tujuan dari diadakannya pengaturan data adalah sebagai
berikut:
Pengendalian data untuk setiap siklus agar data selalu up to date dan dapat
mencerminkan perubahan spesifik yang terjadi di setiap sistem.
Database, merupakan kumupan dari file atau tabel yang membentuk suatu
database. Contoh database pegawai PT Maju Terus terdiri atas file pegawai, file
gaji, file golongan, dan sebagainya.
Dalam satu file terdapat record-record yang sejenis, sama besar, sama bentuk, yang
merupakan satu kumpulan entitas yang seragam. Satu record terdiri dari field yang
saling berhubungan menunjukkan bahwa field tersebut dalam satu pengertian yang
lengkap dan direkam dalam satu record. Setiap nilai atau isi field memiliki kapasitas
ruang atau lebar yang sama. Jenis isi data sebuah field harus sesuai dengan tipe datanya.
Nama sebuah file harus menggambarkan isi dari data file tersebut. Untuk melengkapi
definisi tentang file, dalam database dikenal nama entitas (entity) dan atribut. Entetis
adalah orang, tempat, kejadian, atau konsep yang informasinya direkam. setiap entitas
memiliki atribut atau sebutan untuk mewakili suatu entitas. Sebagai contoh dalam
sistem perkuliahan; mahasiwa, matakuliah, pembayaran, dosen adalah sebagai entitas.
Sedangkan entitas mahasiswa memiliki atribut nomor induk, nama, jurusan, dan
sebagainya. Atau dari contoh di atas entitasnya adalah pegawai, ang memilik atribut NIP,
nama, alamat, tgl_lahir, jns_kel Sistem basis data merupakan perpaduan antara basis
data dan sistem manajemen basis data (SMBD). Database yang kompleks dan disertai
dengan teknik pendokumentasian dan prosedur manipulasinya akan membentuk
Sistem Manajemn Basis Data (Database Management System-DBMS). Singkatnya DBMS
adalah database dan program untuk mengaksesnya.
Definisi di atas dapat menggambarkan pada kita bahwa basis data mempunyai beberapa
kriteria penting, yaitu:
Basis data (semua data yang diperlukan, dipelihara, dikelola oleh sistem Basis
Data)
Level abstraksi data tersebut bisa memberikan gambaran atau pandangan mengenai
arsitektur Database Management System (DBMS), yang akan menambah pengertian
mengenai independensi data (data independence) Independensi data dapat dibagi
menjadi dua bagian yaitu:
5. Perancangan aplikasi
6. Membuat prototipe
7. Implementasi
8. Konversi data
9. Pengujian
Sejarah Algoritma
Bapak Penemu Algoritma
Algoritma berasal dari nama penulis buku, yakni Abu Ja`far Muhammad Ibnu Musa
Al-Khwarizmi yang berasal dari Uzbekistan. Orang Barat menyebut Al-Khwarizmi
dengan Algorism. Pada saat itu, Al-Khwarizmi menulis buku dengan judul Al Jabar wal-
Muqabala yang artinya `Buku Pemugaran dan Pengurangan` (The book of Restoration
and Reduction). Dari judul buku tersebut, kita juga memperoleh kata “aljabar” atau
biasa dikenal dengan algebra.
Abu Abdullah Ibnu Musa al-Khawarizmi (770M-840M) lahir di Khawarizm (Kheva), kota
yang berada di selatan Sungai Oxus (sekarang disebut Uzbekistan) pada 770 M. Al
Khawarizmi merupakan salah satu ilmuan terkenal di zamannya. Ada beberapa cabang
ilmu matematika yang berhasil ditemukannya, antara lain yang dikenal sebagai
astronom dan geografer. Awalnya, algoritma merupakan istilah yang merujuk kepada
aturan-aturan aritmetis yang berguna untuk menyelesaikan persoalan dengan
menggunakan bilangan numerik Arab.
Bagaimanapun juga struktur data dan algoritma berhubungan sangat erat pada sebuah
program. Algoritma yang baik tanpa pemilihan struktur data yang tepat akan membuat
program menjadi kurang baik, demikian juga sebaliknya.
Pembuatan algoritma mempunyai banyak keuntungan di antaranya :
Pembuatan atau penulisan algoritma tidak tergantung pada bahasa
pemrograman manapun, artinya penulisan algoritma independen dari bahasa
pemrograman dan komputer yang melaksanakannya.
Notasi algoritma dapat diterjemahkan ke dalam berbagai bahasa pemrograman.
Apapun bahasa pemrogramannya, output yang akan dikeluarkan sama karena
algoritmanya sama.
Pemberian kata algoritma sendiri berasal dari bahasa Uzbekistan tentang nama
sebuah daerah/ juga nama seorang ahli matematika Al Khawarizmi yang dibuat
dalam versi bahasa latin. Al Khawarizmi sendiri dikabarkan hidup pada abad ke
sembilan. Dalam sebuah terjemahan ke dalam bahasa latin, karya beliau pada abad ke
duabelas berjudul Algorithmi de numero Indorum.
Cara Kerja Algortima
Perkembangan algoritma terpopuler lainnya dilakukan pada tahun sekitar 1936. Pada
waktu itu Emil Post bersama Alan Turing telah mengintegrasikan kemampuan
komputer dalam melakukan sebuah penghitungan sebagaimana yang dilakukan
manusia. Pada tahun periode ini juga dikenal beberapa aahli seperti SC Kleene dan JB
Rosseer. Berselang satu dasawarsa, pada tahun 1950 penggunan algortima lebih luas
dalam istilah yang dikenal dengan ‘kecerdasan yang diproduksi’. Berbagai sistem
informasi telah dijalankan dalam menyelesaikan permasalahan hingga sekarang bisa
diaplikasikan dalam bentuk robot dan mesin.
Kata Algoritma ini adalah perujukan istilah yang berpulang pada aturan dan kaedah
aritmatika dalam penyelesaian sebuah permasalahan dengan menggunakan dan
menerjemahkannya dalam bentuk angka. Diketahui bahwa asal dari Algoritma ini
merupakan dari India, sebagaimana menurut sebahagian ahli bahwasanya aritmatika
sederhana juga berasal dari India. Aplikasi algoritma melingkupi semua proses dan
sistematis yang nyata dalam penyelesain suatu problem. Baca: Hasil Karya Al
Khawarizmi.
Penggunaan Algoritma
Pada perkembangannya algoritma lebih akrab dengan aplikasi matematika dan sistim
komputer. Dalam pemakaiannya pada bidang sistem komputer, algoritma ini bisa
dikatakan suatu kumpulan statement berupa logika dan perintah dalam penyelesaian
suatu permasalahan. Perintah tersebut akan menjadi standar dalam pengolahan
informasi yang di-input. Dengan tahap tahap serta sistem yang telah dirancang
setiap informasi yang telah di input akan diterjemahkan. Perlu diketahui sebelumnya
bahwa sebelumnya telah disusun beberapa syarat dan kondisi yang mungkin dari
informasi yang dimasukkan.
Algoritma dalam memenuhi kondisi awal tentu akan dapat berakhir dan
dihasilkan input. Di sini dapat dilihat titik perbedaannya dengan heuristik. Dalam
suatu logaritma bisa saja ditemukan sebuah iterasi / pengulangan dan sebuah
kesimpulan berdasarkan salah satunya logika Boolean dan perbandingan. Ketika
mempelajari, dan merancang algoritma dalam ilmu komputer maka ini merupakan
suatu aplikasi dan penggunaan algoritma secara real. Di sisi lain akan ada sebuah ilmu
yang hanya mempelajari algoritma secara abstrak. Dan hal yang menjadi ciri khas dari
Algoritma adalah kemampuan untuk memecahkan masalah yang berbeda dengan syarat
pra-kondisian nya (kriteria masalah) harus sama.
Kelengkapan dari sebuah algoritma dinilai dari kapasitas besarnya hal yang berkaitan
dengan komputasi dalam menidentifikasi, mengolah dan menyelesaikan masalah.
Biasanya sebuah algoritma dengan tingkat kelengkapan yang rendah
akan menyelesaiakan sebuah permasalahan dalam waktu yang cepat. Begitu juga
sebaliknya, algoritma dengan tingkat kompleksitas yang lebih rumit membutuhkan
waktu yang agak lama dalam mengidentifikasi serta menyelesaikan suatu
permasalahan. Secara logisnya semakin banyak fungsi ‘penguji’ informasi masukkan
tentu informasi akan lebih banyak melewati seleksi logika. Baca :Algoritma Euclid.
2. Berdasarkan Fungsinya
a. Jaringan Komputer Peer to Peer
Merupakan model jaringan komputer dimana dalam jaringan tersebut, setiap komputer
dapat difungsikan sebagai Client dan juga sebagai Server.
b. Jaringan Komputer Client Server
Merupakan sebuah model jaringan komputer dimana salah satu dari komputer
difungsikan sebagai Server yang bertugas melayani komputer lain yang difungsikan
sebagai Client. jadi dalam model jaringan ini komputer server biasanya didisain khusus
dan hanya bertugas sebagai penyedia layanan yang dibutuhkan Client.
Untuk lebih jelas mengenai jenis jaringan berdasakan Fungsi, utopicomputer akan
mengulasnya dalam artikel perbedaan jaringan komputer peer to peer dan client server
3. Berdasarkan Topologinya
a. Jaringan Komputer Dengan Topologi Ring
Pengertian topologi ring adalah sebuah metode untuk menghubungkan dua atau lebih
perangkat komputer dalam rangkaian node yang masing - masing node saling
terhubung hingga membentuk sebuah cincin. Pada topologi jaringan komputer yang
satu ini, masing - masing node berfungsi sebagai penguat sinyal sepanjang sirkulasi.
Kelebihan Topologi Ring
1. Mudah untuk merancang, membuat dan mengimplementasikannya.
2. Biaya yang dibutuhkan lebih murah karena dapat menghemat kabel.
3. Memiliki performa yang lebih baik, bahkan untuk lalu lintas data yang cukup
padat sekalipun.
6. Proses pengiriman data akan lebih lancar karena tidak terjadi tabrakan data
( Collision ).
Kekurangan Topologi Ring
nektor dan juga terminator, sementara untuk media transmisi topologi bus
menggunakan kabel Coaxial. Bentuk topologi ini mirip dengan ruangan bus untuk itu
model topologi ini dinamakan topologi bus.
Ciri - ciri fisik yang bisa sobat lihat pada topologi bus adalah adanya kabel tunggal yang
digunakan sebagai pusat lalu - lintas data dan dilengkapi dengan konektor BNC, T
Conektor pada setiap node serta terminator pada ujung kabel utama.
c. Jaringan Komputer Dengan Topologi Star
Pengertian Topologi Star sendiri adalah cara menghubungkan beberapa komputer
dengan teknik konvergensi dari node pusat ke setiap komputer dengan menggunakan
perangkat yang dinamakan Hub / Switch. Dalam hal ini perangkat Hub / Swicth
berfungsi untuk menerima dan meneruskan sinyal - sinyal yang dikirim dari komputer
satu ke komputer yang lain. Media transmisi yang digunakan dalam topologi star ini
adalah kabel UTP yang dilengkapi dengan konektor RJ 45.
Perangkat Hub digunakan untuk pusat kendali dalam jaringan dan digunakan
sebagai komunikasi data.
Kelebihan Topologi Tree
Topologi tree sangat cocok apabila digunakan untuk jaringan berskala besar.
Apabila terjadi trouble, topologi jaringan tree sangat mudah untuk diidentifikasi.
Apabila terjadi kerusakan pada salah satu node, maka akan berpengaruh pada
node yang lainnya.
Kekurangan Topologi Tree
Topologi ini terbilang sulit dalam merawatnya, hal ini disebabkan oleh
banyaknya perancangan pada node.
Aliran data sedikit lebih lambat, karena komunikasi antara komputer satu
dengan komputer yang lain, tidak berjalan secara langsung.
Generasi kedua memperkenalkan Batch Processing System, yaitu Job yang dikerjakan dalam
satu rangkaian, lalu dieksekusi secara berurutan. Generasi ini sistem komputer belum
dilengkapi sistem operasi, tetapi beberapa fungsi sistem operasi telah ada, contohnya fungsi
sistem operasi ialah FMS dan IBSYS.
Generasi Ketiga (1965-1980)
Sistem operasi pada generasi ini dikembangkan untuk melayani banyak pemakai, dimana
para pemakai berkomunikasi lewat terminal secara on-line ke komputer. Sistem operasi
menjadi multi-user (digunakan oleh banyak pengguna sekaligus), multi-programming
(melayani banyak program sekaligus) dan multi tasking (melayani banyak tugas dan
pekerjaan / Batch Processing System).
Generasi Keempat (1980 – 2000-an)
Pada masa ini sistem operasi telah menggunakan Graphical User Interface(GUI) yaitu antar-
muka komputer yang berbasis grafis yang sangat nyaman dan mudah digunakan. Pada masa
ini juga dimulai era komputasi tersebar (distributed computer) dimana komputasi-komputasi
tidak lagi berpusat di satu titik, tetapi dipecah dibanyak komputer sehingga tercapai kinerja
yang lebih baik.
Generasi Selanjutnya
Pada generasi ini diperkenalkan Sistem Operasi yang berada dalam sebuah Sistem Operasi
dan Sistem Operasi bergerak (Mobile) pada perangkat bergerak seperti: PDA, Poket PC,
Laptop, Notebook dan NetBook. Sistem Operasi jaringan virtual juga berkembang, sehingga
dalam satu jaringan hanya diinstal satu buah Sistem Operasi pada perangkat Server.
Pada masa ini, diperkenalkan virtualization sistem yaitu satu komputer dapat diclonning
secara virtual menjadi lebih dari satu komputer (sistem operasi) yang dapat bekerja bersama-
sama, Cross Platform Operating System (multiboot system) yang dapat menggabungkan dua
atau lebih Sistem Operasi berbeda seperti : Linux dan Windows. Generasi ini merupakan
awal tren Mobile Computing, yang perangkatnya didominasi oleh Android, iOS, Blackberry
OS, Windows mobile, Windows Phone dan Symbian.
Pada masa ini dikenalkan sistem iCloud (layanan komputasi awan) yaitu sistem layanan
jaringan yang dipublikasikan oleh Apple Inc pada tanggal 6 Juni 2011 di San Fransisco.
iCloud memungkinkan para penggunanya untuk mensinkronisasi data seperti foto, musik, dan
dokumen dari perangkat satu ke perangkat lain seperti ke dalam iPhone, iPad, iPod Touch,
Mac dan komputer secara otomatis pada waktu yang bersamaan.
Saat ini, sistem operasi modern telah menggunakan antarmuka pengguna grafis
(disebut GUI). Melalui GUI, Anda dapat menggunakan mouse untuk klik ikon, tombol,
dan menu. Selain itu, GUI menampilkan semua informasi pada komputer menggunakan
kombinasi grafis dan teks.
Setiap sistem operasi memiliki GUI yang berbeda-beda, maka mungkin Anda
membutuhkan waktu beberapa saat untuk beradaptasi dengan GUI yang baru. Sistem
operasi modern telah dirancang untuk dapat digunakan dengan mudah dan mayoritas
memiliki fitur-fitur dasar yang sama.
Microsoft Windows
Microsoft menciptakan sistem operasi Windows pada pertengahan tahun 1980-an.
Sampai hari ini sudah terdapat banyak versi Windows, tetapi versi-versi yang
terbaru adalah Windows 10 (dirilis pada tahun 2015), Windows 8 (dirilis pada
tahun 2012), Windows 7 (dirilis pada tahun 2009), dan Windows Vista (dirilis
pada tahun 2007). Windows sudah terpasang langsung pada komputer-
komputer baru sehingga membuatnya menjadi sistem operasi yang populer.
Mac OS X
Mac OS adalah sistem operasi yang dibuat oleh Apple. Sistem operasi ini sudah
terpasang pada semua komputer Macintosh (disebut Mac) baru. Semua versi Mac OS
yang terbaru dikenal sebagai OS X (diucapkan OS Ten), termasuk beberapa versi lainnya
seperti El Capitan (dirilis pada tahun 2015), Yosemite (dirilis pada tahun 2014),
Mavericks (dirilis pada tahun 2013), Mountain Lion (dirilis pada tahun 2012), dan Lion
(dirilis pada tahun 2011) .
Berdasarkan StatCounter Global Stats, pangsa pasar pengguna sistem operasi Mac OS
kurang dari 10 persen dari pengguna global sistem operasi. Statistik ini jauh lebih
rendah dari persentase pengguna sistem operasi Windows (lebih dari 80 persen). Salah
satu penyebabnya adalah bahwa harga komputer Apple cenderung lebih mahal. Namun,
banyak orang lebih menyukai tampilan sistem operasi Mac OS X daripada Windows.
Linux
Linux (diucapkan LINN-ux) adalah jenis sistem operasi open-source, yang kode
programnya (source code) dapat dimodifikasi dan didistribusikan oleh siapa saja di
seluruh dunia. Sistem operasi Linux berbeda dari sistem operasi Windows yang bersifat
proprietary (modifikasi kode program hanya dapat dilakukan oleh perusahaan pencipta
Windows). Beberapa keuntungan Linux adalah gratis dan tersedia banyak varian Linux
yang dapat Anda pilih sesuai keinginan Anda.
Menurut StatCounter Global Stats, pangsa pasar pengguna sistem operasi Linux kurang
dari 2 persen dari pengguna global sistem operasi. Namun, sebagian besar komputer
server menggunakan Linux karena relatif mudah untuk dimodifikasi.
Untuk mempelajari lebih lanjut tentang macam-macam distribusi Linux, maka Anda
dapat akses di Ubuntu , Linux Mint, dan Fedora, atau akses di Linux Mint Resources .
Untuk daftar yang lebih rinci, Anda dapat mengunjungi di The Best Linux Distributions .